PostgreSQL学习手册(角色和权限)------C12

发布时间:2017-2-27 3:27:41 编辑:www.fx114.net 分享查询网我要评论
本篇文章主要介绍了"PostgreSQL学习手册(角色和权限)------C12",主要涉及到PostgreSQL学习手册(角色和权限)------C12方面的内容,对于PostgreSQL学习手册(角色和权限)------C12感兴趣的同学可以参考一下。

转自:http://www.cnblogs.com/stephen-liu74/archive/2011/12/26/2302639.html PostgreSQL是通过角色来管理数据库访问权限的,我们可以将一个角色看成是一个数据库用户,或者一组数据库用户。角色可以拥有数据库对象,如表、索引,也可以把这些对象上的权限赋予其它角色,以控制哪些用户对哪些对象拥有哪些权限。      一、数据库角色:     1. 创建角色:     CREATE ROLE role_name;          2. 删除角色:     DROP ROLE role_name;          3. 查询角色:     检查系统表pg_role,如:     SELECT usename FROM pg_roles;     也可以在psql中执行\du命令列出所有角色。      二、角色属性:     一个数据库角色可以有一系列属性,这些属性定义他的权限,以及与客户认证系统的交互。     1. 登录权限:     只有具有LOGIN属性的角色才可以用于数据库连接,因此我们可以将具有该属性的角色视为登录用户,创建方法有如下两种:     CREATE ROLE name LOGIN PASSWORD '123456‘;     CREATE USER name PASSWORD '123456';          2. 超级用户:     数据库的超级用户拥有该数据库的所有权限,为了安全起见,我们最好使用非超级用户完成我们的正常工作。和创建普通用户不同,创建超级用户必须是以超级用户的身份执行以下命令:     CREATE ROLE name SUPERUSER;          3. 创建数据库:     角色要想创建数据库,必须明确赋予创建数据库的属性,见如下命令:     CREATE ROLE name CREATEDB;          4. 创建角色:     一个角色要想创建更多角色,必须明确给予创建角色的属性,见如下命令:     CREATE ROLE name CREATEROLE;      三、权限:     数据库对象在被创建时都会被赋予一个所有者,通常而言,所有者就是执行对象创建语句的角色。对于大多数类型的对象,其初始状态是只有所有者(或超级用户)可以对该对象做任何事情。如果要允许其它用户可以使用该对象,必须赋予适当的权限。PostgreSQL中预定义了许多不同类型的内置权限,如:SELECT、INSERT、UPDATE、DELETE、RULE、REFERENCES、TRIGGER、CREATE、TEMPORARY、EXECUTE和USAGE。     我们可以使用GRANT命令来赋予权限,如:     GRANT UPDATE ON accounts TO joe;     对于上面的命令,其含义为将accounts表的update权限赋予joe角色。此外,我们也可以用特殊的名字PUBLIC把对象的权限赋予系统中的所有角色。在权限声明的位置上写ALL,表示把适用于该对象的所有权限都赋予目标角色。     要撤销权限,使用合适的REVOKE命令:     REVOKE ALL ON accounts FROM PUBLIC;     其含义为:对所有角色(PUBLIC)撤销在accounts对象上的所有权限(ALL)。 四、角色成员:     在系统的用户管理中,通常会把多个用户赋予一个组,这样在设置权限时只需给该组设置即可,撤销权限时也是从该组撤消。在PostgreSQL中,首先需要创建一个代表组的角色,之后再将该角色的membership权限赋给独立的用户角色即可。     1. 创建一个组角色,通常而言,该角色不应该具有LOGIN属性,如:     CREATE ROLE name;         2. 使用GRANT和REVOKE命令添加和撤消权限:     GRANT group_role TO role1, ... ;     REVOKE group_role FROM role1, ... ;   一个角色成员可以通过两种方法使用组角色的权限,如:     1. 每个组成员都可以用SET ROLE命令将自己临时"变成"该组成员,此后再创建的任何对象的所有者将属于该组,而不是原有的登录用户。     2. 拥有INHERIT属性的角色成员自动继承它们所属角色的权限。     见如下示例:     CREATE ROLE joe LOGIN INHERIT;  --INHERIT是缺省属性。     CREATE ROLE admin NOINHERIT;     CREATE ROLE wheel NOINHERIT;     GRANT admin TO joe;     GRANT wheel TO admin;     现在我们以角色joe的身份与数据库建立连接,那么该数据库会话将同时拥有角色joe和角色admin的权限,这是因为joe"继承(INHERIT)"了admin的权限。然而与此不同的是,赋予wheel角色的权限在该会话中将不可用,因为joe角色只是wheel角色的一个间接成员,它是通过admin角色间接传递过来的,而admin角色却含有NOINHERIT属性,这样wheel角色的权限将无法被joe继承。   这样wheel角色的权限将无法被joe继承。此时,我们可以在该会话中执行下面的命令:     SET ROLE admin;     在执行之后,该会话将只拥有admin角色的权限,而不再包括赋予joe角色的权限。同样,在执行下面的命令之后,该会话只能使用赋予wheel的权限。     SET ROLE wheel;     在执行一段时间之后,如果仍然希望将该会话恢复为原有权限,可以使用下列恢复方式之一:     SET ROLE joe;     SET ROLE NONE;     RESET ROLE;     注意: SET ROLE命令总是允许选取当前登录角色的直接或间接组角色。因此,在变为wheel之前没必要先变成admin。      角色属性LOGIN、SUPERUSER和CREATEROLE被视为特殊权限,它们不会像其它数据库对象的普通权限那样被继承。如果需要,必须在调用SET ROLE时显示指定拥有该属性的角色。比如,我们也可以给admin角色赋予CREATEDB和CREATEROLE权限,然后再以joe的角色连接数据库,此时该会话不会立即拥有这些特殊权限,只有当执行SET ROLE admin命令之后当前会话才具有这些权限。      要删除一个组角色,执行DROP ROLE group_role命令即可。然而在删除该组角色之后,它与其成员角色之间的关系将被立即撤销(成员角色本身不会受影响)。不过需要注意的是,在删除之前,任何属于该组角色的对象都必须先被删除或者将对象的所有者赋予其它角色,与此同时,任何赋予该组角色的权限也都必须被撤消。

上一篇:oracle 存储过程返回结果集
下一篇:[NOTE] NFS 和TFTP安装与配置

相关文章

相关评论

本站评论功能暂时取消,后续此功能例行通知。

一、不得利用本站危害国家安全、泄露国家秘密,不得侵犯国家社会集体的和公民的合法权益,不得利用本站制作、复制和传播不法有害信息!

二、互相尊重,对自己的言论和行为负责。